Заметки OSINTера – Telegram
Заметки OSINTера
6.46K subscribers
2.09K photos
197 videos
298 files
3.29K links
Download Telegram
Forwarded from Codeby
GoSearch

GoSearch — эффективный и надежный инструмент OSINT, разработанный для обнаружения цифровых следов, связанных с определенным именем пользователя.
🔸Он быстрый, простой и надежный, позволяя пользователям отслеживать присутствие человека в сети на нескольких платформах.
🔸GoSearch также интегрирует данные из базы данных HudsonRock Cybercrime Intelligence Database для предоставления информации, связанной с киберпреступностью.
🔸Он также подключается к базе данных BreachDirectory.org, предлагая доступ к полному списку утечек данных, текстовым и хешированным паролям, связанным с именем пользователя.
🔸Этот инструмент идеально подходит для тех, кому нужны точные, простые результаты при расследовании онлайн-идентификации.

Главная цель этого инструмента — обеспечить простой и эффективный способ проверки присутствия человека в интернете, выявления его цифрового следа и, в некоторых случаях, даже получения информации о компрометированных данных, связанных с его профилем.

📎Возможности:
⏺️Поиск по широкому кругу платформ
⏺️Интеграция с базами данных утечек
⏺️Высокая скорость работы
⏺️Удобство и гибкость
⏺️После работы программы вывод сохраняется в txt файле

📌Установка:
git clone https://github.com/ibnaleem/gosearch


Для сборки пакета пишем:
go build

sudo cp gosearch /usr/bin


Запуск без сборки:
go run gosearch.go 


Для поиска по никнейму используем ключ -u без сборки:
go run gosearch.go -u hacker


Если вы укажите api-ключ от BreachDirectory.org, вывод станет более подробным.
Please open Telegram to view this post
VIEW IN TELEGRAM
🐳4
Forwarded from Codeby
😼Netcat: Тайный Агент для Сетевой Диагностики

Netcat (или nc) — это инструмент, который называют «швейцарским ножом» для сетевых администраторов и хакеров. В чем его секрет и почему он так ценен? Давайте разберемся.


🐈‍⬛ Часть 1. Путеводитель по темным углам сети
Netcat — это мощный инструмент для системных администраторов и специалистов по безопасности. Он помогает разобраться в происходящем в сети, выявить уязвимости, решать проблемы с подключениями или проводить тестирование на проникновение. Netcat работает с TCP и UDP, прослушивает порты, отправляет и получает данные, а также взаимодействует с удаленными хостами.


🐈‍⬛ Часть 2. Оружие сетевого админа
Netcat — это инструмент командной строки для установки соединений между хостами, отправки и получения данных. Он полезен для диагностики, тестирования соединений и даже для более сложных атак.

🔍 Пример 1: Проверка открытых портов
Чтобы проверить, открыт ли порт на удаленном сервере:
nc -zv example.com 80-443

Параметр -z проверяет только открытые порты, а -v выводит информацию о процессе. Вы получите список открытых портов на сервере.

🔍 Пример 2: Установление простого соединения
Для отправки текстового сообщения или проверки соединения:
nc example.com 80

После подключения можно вручную ввести HTTP-запрос:
GET / HTTP/1.1
Host: example.com

Это вернет HTML-код главной страницы сайта, если сервер правильно обрабатывает запросы.


🐈‍⬛ Часть 3. Ближе к преступлению (скрытые возможности Netcat)
Netcat также используется для перехвата трафика, создания туннелей и удаленного выполнения команд.

🔍 Пример 3: Создание удаленной сессии
Для организации удаленного доступа без дополнительных программ:
На удаленном сервере:
nc -lvp 4444 -e /bin/bash

Это слушает порт 4444 и запускает оболочку /bin/bash. На локальной машине подключаемся:
nc remote-server 4444

Теперь у вас есть доступ к командной строке удаленного сервера.


🐈‍⬛ Часть 4. Тайный агент на вашей стороне
Netcat полезен для диагностики сетевых проблем:
1️⃣ Сканирование открытых портов.
2️⃣ Отладка сервисов через кастомные запросы.
3️⃣ Тестирование соединений между хостами и диагностика маршрутизации.
4️⃣ Перехват трафика и создание туннелей.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍3
Forwarded from Codeby
FOCA — мощный инструмент OSINT для анализа метаданных 👀

FOCA (Fingerprinting Organizations with Collected Archives) — это инструмент для автоматического сбора документов с веб-сайтов и анализа их скрытой информации. В метаданных файлов могут содержаться имена пользователей, e-mail, версии ПО, принтеры, ОС и даже пароли!

Как работает FOCA?
1️⃣ Сканирование доменов — выбираем поисковые движки (Google, Bing, DuckDuckGo) и загружаем найденные документы.
2️⃣ Извлечение данных — FOCA анализирует файлы (PDF, DOCX, XLSX и др.), извлекая важную информацию.
3️⃣ Использование результатов — полученные метаданные помогают в OSINT-исследованиях, аудите безопасности и выявлении уязвимостей.

Настройка FOCA и обход ограничений
FOCA использует API Google, и при частых запросах возможны блокировки IP. Чтобы этого избежать, можно настроить Google API Key и Custom Search CX, что позволит работать без ограничений.

Что в полной статье?
🔸 Пошаговая установка FOCA
🔸 Как подключить Google API для обхода блокировок
🔸 Извлечение скрытой информации из документов
🔸 Советы по OSINT и автоматизации поиска

🔴Читать полностью
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4
Технологии_конкурентной_разведки_Нежданов_И_Ю.pdf
2 MB
Технологии конкурентной разведки. OSINT.
Нежданов И.Ю.


Строго говоря мысль поделиться опытом появилась с появлением этого самого опыта. Дело в том, что давно-давно, когда только делал первые шаги в рыночной экономике, очень нуждался в неком наставлении, которое позволило бы совершить меньше ошибок. Долго искал такое наставление по конкурентной разведке или намек на него. Увы – ничего достойного не нашлось. Видимо плохо искал. На самом деле словосочетание то такое «конкурентная разведка» было не известно на просторах Родины в то время. Была безопасность, была охранная деятельность, начали появляться частные детективы. Но о конкурентной разведке или о бизнес-разведке или о чем то похожем никто и не слышал.
А жаль – возможно удалось бы избежать ошибок, быть более эффективным…
Собственно желание получить мудрый совет и стало основной причиной появления желания издаваться и поделится своим опытом.
20👍2
Продолжаем (начало тут) публиковать результаты анализа утекших учетных записей за 2024 год.

Нами был составлен традиционный «хит-парад» паролей. В скобках указывается старое место записи в топе (если она в него попадала ранее).

10 самых популярных кириллических паролей только за 2024 год:

1️⃣ йцукен
2️⃣ пароль (3)
3️⃣ рандеву (новый)
4️⃣ привет (6)
5️⃣ 123йцу (7)
6️⃣ Пароль (новый)
7️⃣ марина (8)
8️⃣ 1234йцук (новый)
9️⃣ 1й2ц3у4к (новый)
1️⃣0️⃣ 12345йцуке (новый)


10 самых популярных кириллических паролей за все время:

1️⃣ йцукен
2️⃣ пароль
3️⃣ любовь
4️⃣ привет
5️⃣ наташа
6️⃣ максим
7️⃣ марина
8️⃣ люблю
9️⃣ андрей
1️⃣0️⃣ кристина

Никаких изменений в этом топе нет.


Продолжение следует...
👍2
Forwarded from Эксплойт
Телеграм начнет выдавать всю инфу о собеседнике — фича уже появилась в бета-версии на Android.

А именно:

— страну, в которой был выдан номер телефона собеседника;
— месяц и год регистрации его аккаунта;
— число общих групп;
— статус верификации.

Глаз Бога — пост сдал.
Телеграм — пост принял.

@exploitex
👍5🗿5
Forwarded from OSINT Беларусь
Пока известный бот "Глаз Бога" перестал выходить на связь, напоминаем о достаточно хорошей альтернативе: UsersBox

UsersBox позволяет осуществлять привычные операции по многообразным утечкам данных.

На сегодняшний день в нем содержится 1339 DBs * 19,814,356,034 записей * 7.6 TB
👍1
Forwarded from STEIN: ИБ, OSINT
📖 OSINT: подборка инструментов для геолокации: морей, гор и улиц

Помимо доступа к спутниковому OSINT в один клик, появляется всё больше и больше инструментов для выяснения точного местоположения, откуда был сделан фото или видео-снимок. Любая деталь — дорожный знак, вывеска, линии электропередач, рельеф гор на заднем плане и даже длина тени от столба может быть подсказкой для исследователей.

1. PeakVisor Содержит данные о более 1 000 000 гор по всему миру. Рисует контуры гор, часто используется в расследованиях для опознавания локации по очертанию рельефа на заднем плане.
· Using AllTrails and Peak Visor for Geolocation
·
Geolocating a Plane Shot Down in Ethiopia – Case Studies on Mountain Profiling with PeakVisor
2. QGIS Свободная и опенсорсная ГИС, содержащая много дополнений и плагинов, таких как создание 3D-ландшафтов на основе данных с лидаров.
· Бесплатные геоинформационные решения QGIS и NextGIS
· Создание собственного репозитория плагинов QGIS
3. Geotips Советы и лайфхаки от лучших игроков в GeoGuessr (международная игра-квест по определению геопозиции по фотке). Содержит инфу по типам дорог (покрытие, столбики, разметка, отбойники), дорожным знакам (с обоих сторон), автомобильным номерам, дорожным вывескам, линиям электропередач, мусорным бакам.(список полезных сервисов и инструментов для игры в Geoguessr)
4. OpenInfraMap Карта содержит линии электропередач, телекоммуникацию, солнечную, нефтяную, газовую, водную инфраструктуру всего мира.
5. Maritime Awareness Project (NBR) Интерактивные карты Южно-Китайского моря с месторождениями нефти и газа, районами рыболовства, зонами противовоздушной обороны и административными, заявленными, спорными зонами, подводными кабелями.

#OSINT | 😈 @secur_researcher
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Codeby
Metagoofil

Metagoofil — это инструмент сбора информации, разработанный для извлечения метаданных из общедоступных документов (pdf,doc,xls,ppt,docx,pptx,xlsx), принадлежащих целевой компании
Metagoofil выполнит поиск в Google, чтобы идентифицировать и загрузить документы на локальный диск. Важно отметить, что Metagoofil больше не извлекает метаданные.

⬆️Запуск:
metagoofil


📌Команда:
metagoofil -d example.org -t pdf -l 100 -n 25 -o examplepdf -f examplepdf.html

💡где:
-d - это домен
-t - это тип файла, который мы ищем
-l - лимит на вывод, то есть не более 100
-n - скачать определённое кол-во документов
-o - сохранить их в директории
-f - cохранить вывод программы


В правильной среде и необходимой информацией этот инструмент может проявить себя.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from GitHub Community
OsintIA_Tools.py — это автоматизированный инструмент для сбора и анализа общедоступной информации, объединяющий методы OSINT (разведки с открытым исходным кодом) и искусственный интеллект для улучшения результатов.

Этот скрипт был разработан с упором на кибербезопасность, что позволяет выявлять потенциальные уязвимости и угрозы в доменах или организациях.

5️⃣ GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
👀1
Сегодня имел удовольствие высказать ликбез на тему исследования криптовалют в оперативно-следственной деятельности. Делюсь основными инструментами, которые использую на постоянно основе.

🟢https://intel.arkm.com/
🟢https://lite.crystalintelligence.com/
🟢https://www.breadcrumbs.app/
🟢https://shard.ru/
🟢https://wardgraph.com/
🟢https://metasleuth.io/

Отмечу, что современная методология исследования адресов криптовалютных кошельков предполагает изучение всех цепочек транзакций, идущих с них на финансовые институты (биржи, обменники, маркетплейсы и т.п.), включая идентификацию каждого промежуточного криптокошелька через различные онлайн-сервисы и при помощи дорков.

🍪 Поддержать канал
📱 НАШИ КОНТАКТЫ

#⃣ #OSINT #CRYPTO
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2
Исследование учёных из Университета Вашингтона раскрыло тревожный метод слежки — ADINT (Advertising-based Intelligence). Это использование таргетированной рекламы для сбора личных данных о пользователях. Вот что важно знать:

📌 Что такое ADINT? Злоумышленники покупают рекламу через DSP (Demand-Side Providers), чтобы:
🟢Отслеживать местоположение с точностью до 8 метров
🟢Выявлять использование чувствительных приложений
🟢Анализировать активность (когда и как долго вы используете приложения)

💸 Стоимость атаки. За $1000 можно:
🟢Наблюдать за перемещениями человека
🟢Обнаружить посещение конкретного места (например, клиники) в течение 10 минут
🟢Узнать, кто и сколько людей находится в определённой локации

📱 Как это работает?
🟢Сбор MAID (Mobile Advertising ID) через перехват трафика, клики по рекламе или покупку данных
🟢Настройка рекламных кампаний с гиперлокальным таргетингом или таргетингом на конкретные приложения
🟢Анализ отчетов DSP: когда и где показывалась реклама, в каких приложениях

🕵️ Кто может использовать ADINT?
🟢Сталкеры — для слежки за жертвами
🟢Мошенники — чтобы узнать, когда вы дома
🟢Идеологические группировки — для идентификации "неугодных"
🟢Бизнес — слежка за конкурентами или инсайдерская информация

🔒 Как защититься?
🟢Сбрасывайте рекламный ID на смартфоне
🟢Используйте VPN и блокировщики рекламы
🟢Ограничьте использование приложений с агрессивной рекламой

❗️ ADINT демонстрирует, как рекламные технологии могут быть обращены против пользователей. Даже небольшие бюджеты позволяют нарушать приватность. Будьте осторожны с тем, какие приложения вы устанавливаете и какие данные им открываете.

А вы проверяли настройки рекламных идентификаторов? 💬
#Безопасность #Конфиденциальность #Технологии
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1🔥1
Forwarded from Russian OSINT
🇷🇺🎩Полезные сервисы для проверки контрагентов

📖 Проверка юр.лиц (Россия)
▫️ФНС ЕГРЮЛ/ЕГРИП — предоставление сведений из ЕГРЮЛ/ЕГРИП в электронном виде.
▫️Проверка ИНН юридических лиц (ФНС) — сервис для проверки актуальности ИНН.
▫️Готовые решения ФНС — сервис ФНС, предоставляющий Excel-файл проверки контрагентов.
▫️Rusprofile — быстрая проверка контрагентов.
▫️Spark-Interfax — проверка контрагентов.
▫️ФЭК — бесплатная проверка по ФНС и 27 реестрам на юр чистоту.
▫️ЗаЧестныйБизнес — сервис для проверки российских компаний и ИП
▫️List-Org — инструмент для проверки контрагентов.
▫️ЕИС Закупки РФ — сведения из реестра о недобросовестных поставщиках.
▫️БФО от ФНС — ГИР бухгалтерской (финансовой) отчетности.
▫️Реестр некоммерческих организаций — данные о некоммерческих организациях от Минюста.
▫️Роструд — реестр деклараций.

📖Проверка физических лиц
▫️ ЕГРЮЛ/ЕГРИП — сведения из реестра юридических лиц и ИП.
▫️ Проверка самозанятого — проверка статуса самозанятого.
▫️ Госуслуги: паспорт — сервис для проверки действительности паспорта.
▫️ ИНН от ФНС — узнать ИНН физического лица.
▫️ Недействительные ИНН — недействительные ИНН физических лиц.
▫️ Субсидиарная ответственность — поиск лиц, привлечённых к субсидиарной ответственности.
▫️ Госслужба.gov — реестр лиц, уволенных в связи с утратой доверия за совершение коррупционного правонарушения.
▫️ Исполнительные производства — информация от ФССП.
▫️ Роспатент— официальный сервис для поиска зарегистрированных товарных знаков и заявок на регистрацию в России.
▫️ МВД: проверка — миграционные информационные сервисы МВД.
▫️ МВД: миграция — реестр контролируемых лиц.

🏴‍☠️Проверка на предмет противоправной деятельности
▫️ Розыск МВД — база разыскиваемых лиц.
▫️ Розыск ФСИН — список лиц, разыскиваемых ФСИН.
▫️ Розыск ФССП — лица, находящиеся в розыске по подозрению в совершении преступлений.
▫️ Реестр ФССП — реестр розыска по исполнительным производствам.
▫️ СК Москвы — список подозреваемых в преступлениях.
▫️ Росфинмониторинг поиск по перечню организаций и физических лиц, в отношении которых имеются сведения об их причастности к экстремистской деятельности или терроризму.
▫️ Признаки нелегальной деятельности (ЦБ РФ) — реестр организаций, в отношении которых ЦБ выявил признаки незаконной финансовой деятельности.
▫️ Интерпол: Red Notices — международный розыск.
▫️ EU Most Wanted — официальный сайт Европола с базой данных разыскиваемых преступников.

⚡️💫 Больше полезной информации для исследователей в Лаборатории Russian OSINT

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🍓2🔥1
👁‍🗨 Forensic — Подборка бесплатных утилит компьютерной криминалистики (Часть 1)

В этой статье представлены бесплатные инструменты для проведения расследования инцидентов информационной безопасности.

Дисковые инструменты и сбор данных

1. Arsenal Image Mounter - утилита для работы с образами дисков в Windows, доступ к разделам и томам и т. д.
2. DumpIt - утилита для создания дампа физической памяти компьютеров Windows, 32/64 бит. Может работать с USB-накопителя.
3. EnCase Forensic Imager - утилита для создания доказательных файлов EnCase.
4. Encrypted Disk Detector - утилита для выявления зашифрованных томов TrueCrypt, PGP или Bitlocker.
5. EWF MetaEditor - утилита для редактирования метаданных EWF (E01).
6. FAT32 Format - утилита для форматирования дисков большой емкости в FAT32.
7. Forensics Acquisition of Websites - браузер, предназначенный для захвата веб-страниц для проведения расследований.
8. FTK Imager - просмотр и клонирование носителей данных в среде Windows.
9. Guymager - многопоточный утилита с GUI для создания образов дисков под управлением Linux.
10. Live RAM Capturer - утилита для извлечения дампа RAM, в том числе защищенный анти-отладочной или антидампинговой системой.
11. NetworkMiner - инструмент сетевого анализа для обнаружения ОС, имени хоста и открытые портов сетевых узлов с помощью перехвата пакетов / анализа PCAP.
12. Magnet RAM Capture - утилита для захвата RAM от Windows XP до Windows 10, Win Server 2003, 2008, 2012.
13. OSFClone - утилита live CD/DVD/USB для создания dd или AFF образов.
14. OSFMount - утилита для монитирования образов дисков, также позволяет создавать RAM-диски.

#Tool #Investigation #Windows #Linux #Encryption #Network 🧿 OSINT | Форензика
🖥 Репозиторий: Наборы данных по кибербезопасности

Наборы данных по кибербезопасности — это тщательно отобранный список удивительных наборов данных, связанных с кибербезопасностью.

— Этот инструмент включает в себя:
1. Сетевой трафик;
2. Вредоносное ПО;
3. Веб-приложения и программное обеспечение;
4. URL-адреса и доменные имена;
5. Фишинг;
6. Пароли и другое.

Ссылка на GitHub (https://github.com/shramos/Awesome-Cybersecurity-Datasets)

#GitHub #Cybersecurity #Data
@hackernews_lib
Forwarded from @TeleSINT_bot - новости, обновления, инструкции
Добавлена возможность создать собственное зеркало Telesint 🔥

Зеркало - ваш личный экземпляр бота, который работает так же, как и официальный, но создан вами и подключен к нашей системе.

Преимущества использования зеркал:

Высокая надежность: В случае блокировки любого из зеркал (включая основного бота) остальные продолжат функционировать.
Реферальная система: Новые пользователи, пришедшие через ваше зеркало, становятся вашими прямыми рефералами.
Дополнительный доход: При оплате услуг через ваше зеркало вы получаете процент с платежей (если пользователи не являются рефералами других пользователей).
Приватный доступ: Вы можете ограничить использование вашего зеркала, что повышает его устойчивость к блокировкам.
Персонализация: Возможность использовать собственные аватары и описания для ваших зеркал.

Как получить доступ к списку зеркал:

В боте командой /mirrors
В боте в разделе "🪞 Зеркала"
Список зеркал на сайте
Ссылка-переходник в бот

Обратите внимание: На одном аккаунте можно иметь не более 20 активных зеркал.
👍1
Forwarded from Codeby
Дистрибутивы линукс для пентестеров

В мире кибербезопасности дистрибутивы Linux играют ключевую роль в тестировании на проникновение. Эти специализированные операционные системы предлагают широкий набор инструментов для анализа уязвимостей и обеспечения безопасности.
Мы рассмотрим наиболее популярные дистрибутивы Linux для пентестеров и их особенности, чтобы знать больше о возможно полезных дистрибутивах.

💻 Kali Linux - дистрибутив Linux с открытым исходным кодом на базе Debian, предназначенный для решения различных задач информационной безопасности, таких как тестирование на проникновение, исследование безопасности, компьютерная криминалистика и обратная разработка. Наиболее частый выбор среди специалистов. Имеет множество полезных утилит и инструментов, не перегружен лишним.

💻 ParrotOS - дистрибутив Linux на базе Debian, ориентированный на безопасность, конфиденциальность и разработку. Также полулярный выбор среди пентестеров. Также имеет различные утилиты для проникновения, и хорошую стабильность на уровне Kali Linux.

💻 AthenaOS - это дистрибутив с открытым исходным кодом, основанный на Arch и Nix, предназначенный для создания новой концепции операционной системы для пентестинга. Такой выбор встречается намного реже, из-за не особой популярности дистрибутива.

💻 BlackArch - дистрибутив для тестирования на проникновение на базе Arch Linux, предоставляющий большое количество инструментов безопасности. Это дистрибутив с открытым исходным кодом, созданный специально для тестировщиков на проникновение и исследователей безопасности. Репозиторий содержит более 2800 инструментов, которые можно устанавливать по отдельности или группами. И из-за этого не пользуется популярностью, однако использование его в учебных целях, может изменить выбор в пользу именно этого дистрибутива в будущем.

💻 Pentoo - Live CD и Live USB, разработанные для тестирования на проникновение и оценки безопасности. Основанный на Gentoo Linux, Pentoo предоставляется как в виде 32- и 64-битного устанавливаемого live CD. Pentoo также доступен в виде оверлея для существующей установки Gentoo. Он включает в себя исправленные пакетной инъекцией драйверы Wi-Fi, программное обеспечение для взлома GPGPU и множество инструментов для тестирования на проникновение и оценки безопасности. Однако этот дистрибутив не пользуется популярностью, ибо он имеет крайне высокую нестабильность и сложность в использовании, а прирост производительности даёт небольшой.

В заключение, дистрибутивы Linux являются незаменимым инструментом для пентестеров, предлагая мощные средства для анализа безопасности и выявления уязвимостей. Попробуйте на практике представленные выше дистрибутивы и найдите своего фоварита.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍1
Forwarded from Код Дурова
🤗 Топ, где никто не хочет быть

За год в России выросло количество утечек данных более чем на 30%. Это позволило нашей стране подняться на 5-ое место в мировом рейтинге по утечкам данных.

↖️ https://kod.ru/russia-top5-leak-data
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from BEHOLDERISHERE.сonsulting (Катя Тьюринг)
АНАЛИЗ ИДЕНТИФИКАТОРОВ. ЧАСТЬ 2. EMAIL
Продолжаем анализировать цифровые идентификаторы человека. Что можно выяснить, зная электронную почту?

Емейл, в отличие от телефона, более персонализирован. Он имеет юзернейм, который пользователь придумывает сам. И если почта не одноразовая или перекупленная, то имя может содержать полезную информацию. 

🔻Контекстный анализ: Почта часто используется в качестве логина на сервисах, сайтах и социальных сетях, аккаунт в которых может многое сказать о человеке. Проверить их наличие можно, например, с помощью osint.industries

🔻Синтаксический анализ: любые уникальные числа, термины, буквосочетания могут быть важны. Например, marktompson89@gmail.com указывает на имя, фамилию и год рождения хозяина почты. Иногда язык или верхний домен подсказывают страну или язык, например, tequiero@correo.mae.es (испанское признание в любви на испанском домене), вероятно, принадлежит испанцу. Или же почта может иметь корпоративный домен, и это прекрасно: теперь мы знаем, что перед нами сотрудник компании и часто можем получить должность или персональные данные человека, как в случае с ceo@matchsystems.com.

🔻Анализ репутации: почта, которая ранее была замечена в скаме, может иметь плохой рейтинг на скоринговый сайтах (проверить можно через check.spamhaus.org) или попросту упоминания в статьях и постах о связи с возможным мошенничеством. А иногда наоборот адрес электронной почты является сгенерированным, а это вероятный признак фейкового или одноразового профиля. bricrilabeffe-3451@yopmail.com - пример такой почты. Определять их можно не только по бессмысленному набору символов, но и по домену. Вот примеры одноразовых доменов: lineacr.com, livinitlarge.net и т.п.

Обратиться за консультацией | Инструментарий | Часть1. Номер телефона